The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Три критические уязвимости в Exim, позволяющие удалённо выполнить код на сервере, opennews (?), 28-Сен-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


4. "Три критические уязвимости в Exim, позволяющие удалённо выпо..."  +3 +/
Сообщение от лютый арчешкольник... (?), 28-Сен-23, 09:10 
>в исполнении дыряшки! Хоба, и у тебя RCE.

что ж тогда postfix не дырявый если дело сугубо в сицьке? ;)

Ответить | Правка | Наверх | Cообщить модератору

6. "Три критические уязвимости в Exim, позволяющие удалённо выпо..."  +3 +/
Сообщение от Анонин (?), 28-Сен-23, 09:19 
Ты наверное хотел сказать "менее дырявый"
Потому что в нем было тоже самое CVE-2011-1720 - Overflow, Memory Corruption и Execute code.
Ответить | Правка | Наверх | Cообщить модератору

10. "Три критические уязвимости в Exim, позволяющие удалённо выпо..."  +3 +/
Сообщение от Tron is Whistling (?), 28-Сен-23, 09:29 
2011, Карл!
Ответить | Правка | Наверх | Cообщить модератору

12. "Три критические уязвимости в Exim, позволяющие удалённо выпо..."  –3 +/
Сообщение от Анонин (?), 28-Сен-23, 09:33 
И что это меняет? Типа с того времени что-то изменилось в memory managment в си?))

То что не нашли новое - это скорее недоработка тех кто искал.
Может потому что postfix существенно менее попурярный (по крайней мере по этим данным https://www.securityspace.com/s_survey/data/man.202308/mxsur...) и просто нафиг никому не сдался.

Ответить | Правка | Наверх | Cообщить модератору

13. "Три критические уязвимости в Exim, позволяющие удалённо выпо..."  +/
Сообщение от Tron is Whistling (?), 28-Сен-23, 09:35 
С того времени дыр в postfix не найдено.
Насчёт "менее популярный" - postfix это чуть ли не единственный MTA в операторской среде.
Ответить | Правка | Наверх | Cообщить модератору

14. "Три критические уязвимости в Exim, позволяющие удалённо выпо..."  –2 +/
Сообщение от Tron is Whistling (?), 28-Сен-23, 09:36 
(угу, где сотни тысяч и миллионов юзеров; exim скорее у хомячков и в мелком девляпсинге)
Ответить | Правка | Наверх | Cообщить модератору

42. "Три критические уязвимости в Exim, позволяющие удалённо выпо..."  +1 +/
Сообщение от пох. (?), 28-Сен-23, 11:12 
> (угу, где сотни тысяч и миллионов юзеров

и нет ни одной сложной задачи обработки их почты (и вообще зачем им почта, в гугля пусть пишутъ)

А теперь покажи как ты прикрутил к поцфиксу офисный ldap (неет, экспорт в текстовые файлики засунь себе воооот туда, ага. Оно во-первых так не работает, во-вторых нафиг такое не нужно, нужно онлайн  проверку хотя бы существования получателя (а в идеале еще и уточнение адреса). И заодно аутентификацию в AD (ntlm худшая конечно из возможных но хотя бы так)?

Ответить | Правка | Наверх | Cообщить модератору

45. "Три критические уязвимости в Exim, позволяющие удалённо выпо..."  +2 +/
Сообщение от Alexander (ok), 28-Сен-23, 11:23 
[root@vm-srv1 postfix]# pwd
/etc/postfix
[root@vm-srv1 postfix]# cat ldap-aliases.cf
server_host = ldap://vm-dc3.domain:389
    ldap://vm-dc4.domain:389
start_tls = yes
timeout = 3
bind = sasl
tls_ca_cert_dir = /etc/pki/CA/certs
tls_require_cert = yes
search_base = cn=Users,dc=domain
query_filter = (sAMAccountName=%s)
result_attribute = mail
special_result_attribute = member
scope = sub
version = 3

[root@vm-srv1 postfix]# postconf |grep ldap-alias
alias_maps = hash:/etc/postfix/aliases, ldap:/etc/postfix/ldap-aliases.cf

Ответить | Правка | Наверх | Cообщить модератору

62. "Три критические уязвимости в Exim, позволяющие удалённо выпо..."  –1 +/
Сообщение от пох. (?), 28-Сен-23, 14:11 
ну типа наполовину сделал - для лавки из полутора землекопов хватит. Но это ты наполовину только проверку существования сделал - а авторизация-то где? Им еще и отправить почту надо (и пожалуйста без убожества fetch before send)

Ответить | Правка | Наверх | Cообщить модератору

84. "Три критические уязвимости в Exim, позволяющие удалённо выпо..."  +2 +/
Сообщение от Alexander (ok), 29-Сен-23, 09:39 
> ну типа наполовину сделал - для лавки из полутора землекопов хватит. Но
> это ты наполовину только проверку существования сделал - а авторизация-то где?
> Им еще и отправить почту надо (и пожалуйста без убожества fetch
> before send)

ты просил проверку существования - я тебе ее выдал. авторизация тоже работает. через saslauthd и керберос

Ответить | Правка | Наверх | Cообщить модератору

91. "Три критические уязвимости в Exim, позволяющие удалённо выпо..."  +1 +/
Сообщение от Аноним (91), 29-Сен-23, 19:34 
Классега опеннета, набежали двестидевяносточетвертые похи и нахи и решили что они очешуеть какие специализды. )) Дырчатый экзим, ммм что может быть лучше?.. Для тебя только эксчанга, вот ты и спалился, вантузятник с AD и лдапом.
Ответить | Правка | К родителю #62 | Наверх | Cообщить модератору

94. "Три критические уязвимости в Exim, позволяющие удалённо выпо..."  +/
Сообщение от Dima (??), 30-Сен-23, 15:08 
коропоротивный почтарь отлично работает с АД, связка postfix + dovecot. Если ты чего то не знаешь и не умеешь, не показывай свою глупость. Еще и группы рассылок работают, группы безопасности и так далее.
Ответить | Правка | К родителю #62 | Наверх | Cообщить модератору

97. "Три критические уязвимости в Exim, позволяющие удалённо выпо..."  +/
Сообщение от пох. (?), 30-Сен-23, 16:23 
Да-да, телевизоры самсунг - лучшие в мире (по мнению инженеров самсунг).

"отлично" ты поставил себе сам - ведь в твоем подвале ты самыйглавный.

И да, не показывай.

Ответить | Правка | Наверх | Cообщить модератору

48. "Три критические уязвимости в Exim, позволяющие удалённо выпо..."  +/
Сообщение от Tron is Whistling (?), 28-Сен-23, 12:01 
LDAP/AD к постфиксу легко прикручивается кстате, через dovecot например. Можно и иными способами.
NTLM лучше не прикручивать, это виндоспецифичная шляпа, которая иногда ломает прочие клиенты.
Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

49. "Три критические уязвимости в Exim, позволяющие удалённо выпо..."  +/
Сообщение от Tron is Whistling (?), 28-Сен-23, 12:02 
Вон выше написали способ без навесов, но поскольку у меня хранилка на dovecot, мне проще его и иметь как навесную прокладку, в т.ч. на просто релеях - каши не просит.
Ответить | Правка | Наверх | Cообщить модератору

61. "Три критические уязвимости в Exim, позволяющие удалённо выпо..."  +/
Сообщение от пох. (?), 28-Сен-23, 14:09 
> Вон выше написали способ без навесов

вот выше написали способ который почти работает даже (но нет - точнее, опять не далее локалхоста) а ты предлагаешь очередное решение для тех кому и почта особо и не нужна (потому что не своя, не жалко)

Ответить | Правка | Наверх | Cообщить модератору

64. "Три критические уязвимости в Exim, позволяющие удалённо выпо..."  –1 +/
Сообщение от Tron is Whistling (?), 28-Сен-23, 15:01 
А что предлагать-то? Office 365? On-prem Exchange скорее мёртв, чем жив.
Ответить | Правка | Наверх | Cообщить модератору

69. "Три критические уязвимости в Exim, позволяющие удалённо выпо..."  +/
Сообщение от пох. (?), 28-Сен-23, 15:55 
еще можно арендовать exchange в ооооблачке.
А какие еще варианты-то, дядя Вова всьо, буизинесс отжала чорная вдова которая кодить не умеет но хотит деньгов - кодеры такие...мда...ну пошли мы ...тудавот. А больше ничего и не было.

Ответить | Правка | Наверх | Cообщить модератору

75. "Три критические уязвимости в Exim, позволяющие удалённо выпо..."  +/
Сообщение от Tron is Whistling (?), 28-Сен-23, 17:55 
Ну вот поэтому оно и собирается из постфикса и давкота и ещё кое-каких приблуд.
Кстати работает вполне кошерно, и даже кластер в отличие от сексченджа можно не standy, а именно active-active, если OCFS2.
Ответить | Правка | К родителю #69 | Наверх | Cообщить модератору

76. "Три критические уязвимости в Exim, позволяющие удалённо выпо..."  +/
Сообщение от Tron is Whistling (?), 28-Сен-23, 17:56 
> и нет ни одной сложной задачи обработки их почты (и вообще зачем
> им почта, в гугля пусть пишутъ)

Да ладно, на sieve всё обрабатывается прекрасно.

Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

85. "Три критические уязвимости в Exim, позволяющие удалённо выпо..."  +/
Сообщение от пох. (?), 29-Сен-23, 12:12 
>> и нет ни одной сложной задачи обработки их почты (и вообще зачем
>> им почта, в гугля пусть пишутъ)
> Да ладно, на sieve всё обрабатывается прекрасно.

Полтора письма в день и те автоудаляются? Ну да, ну да...

Ответить | Правка | Наверх | Cообщить модератору

86. "Три критические уязвимости в Exim, позволяющие удалённо выпо..."  +/
Сообщение от Tron is Whistling (?), 29-Сен-23, 12:14 
Да не, ну сиевом можно логику куда удобнее наворотить, чем сексченджевским линейным фильтром.
Ответить | Правка | Наверх | Cообщить модератору

88. "Три критические уязвимости в Exim, позволяющие удалённо выпо..."  +/
Сообщение от пох. (?), 29-Сен-23, 12:17 
да не нужна при офисной работе суперлогика, нужно именно быстро мышью тык - и вот этот вот поток дерьма - сразу в мусоропровод, а вон на то высовывать окошко с алертом.

exchange до определенной стадии вполне справляется.
Письма от жыры у меня убивает прямо душа радуется, ни одного не вижу.

Ответить | Правка | Наверх | Cообщить модератору

95. "Три критические уязвимости в Exim, позволяющие удалённо выпо..."  +/
Сообщение от Dima (??), 30-Сен-23, 15:15 
Гордиться тем, что пользуешь полным отстоем как жира, это надо вообще не иметь мозга. Отлично фильтры sieve оправляются из клиентов, если sieve менеджер настроить, что делается за пару минут. Как раз у кого ексчендж, тому почта особо не нужны.
Ответить | Правка | Наверх | Cообщить модератору

96. "Три критические уязвимости в Exim, позволяющие удалённо выпо..."  +/
Сообщение от пох. (?), 30-Сен-23, 16:17 
> Гордиться тем, что пользуешь полным отстоем как жира, это надо вообще не
> иметь мозга. Отлично фильтры sieve оправляются из клиентов, если sieve менеджер
> настроить, что делается за пару минут. Как раз у кого ексчендж,
> тому почта особо не нужны.

опеннетовские герои с локалхостом точно знают!

Ответить | Правка | К родителю #95 | Наверх | Cообщить модератору

83. "Три критические уязвимости в Exim, позволяющие удалённо выпо..."  +/
Сообщение от gleb (?), 29-Сен-23, 09:39 
я не понял, а в чём проблема - то?


postconf -e 'smtpd_sasl_type = dovecot'
postconf -e 'smtpd_sasl_path = private/auth'
postconf -e 'smtpd_sasl_local_domain ='
postconf -e 'smtpd_sasl_security_options = noanonymous'
postconf -e 'broken_sasl_auth_clients = yes'
postconf -e 'smtpd_sasl_auth_enable = yes'
postconf -e 'smtpd_recipient_restrictions = permit_sasl_authenticated,permit_mynetworks,reject_unauth_destination'

postconf -e 'smtp_tls_security_level = may'
postconf -e 'smtpd_tls_security_level = may'
postconf -e 'smtp_tls_note_starttls_offer = yes'
postconf -e 'smtpd_tls_loglevel = 1'
postconf -e 'smtpd_tls_received_header = yes'

postconf -e 'smtpd_helo_required = yes'
postconf -e 'smtpd_helo_restrictions = reject_non_fqdn_helo_hostname,reject_invalid_helo_hostname,reject_unknown_helo_hostnam
e'


server_host = ldap://10.0.0.1
search_base = dc=head,dc=somewhat,dc=ru
query_filter = (&(objectClass=posixGroup)(mail=%s))
result_attribute = memberUid
result_format = %u@mail.somewhat.ru

server_host = ldap://10.0.0.1
search_base = dc=head,dc=somewhat,dc=ru
query_filter = (&(objectClass=posixAccount)(mail=%s))
result_attribute = uid

Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

52. "Три критические уязвимости в Exim, позволяющие удалённо выпо..."  +1 +/
Сообщение от swarus (ok), 28-Сен-23, 12:20 
exim по умолчанию стоит, локальной почтой рулит
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

15. "Три критические уязвимости в Exim, позволяющие удалённо выпо..."  –1 +/
Сообщение от Анонин (?), 28-Сен-23, 09:40 
> postfix это чуть ли не единственный MTA в операторской среде.

Откуда дровишки? Может статистика какая-то или пруфы?
"У меня и у соседа постфикс, поэтому он чуть ли не единственный" как-то не канает.

Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

43. "Три критические уязвимости в Exim, позволяющие удалённо выпо..."  +/
Сообщение от пох. (?), 28-Сен-23, 11:14 
>> postfix это чуть ли не единственный MTA в операторской среде.
> Откуда дровишки? Может статистика какая-то или пруфы?

ну из общих соображений так и есть - у операторов весьма немудрящие запросцы к mta, сойдет.

(ну и что что нет нормального dsn, и так сойдет)

Ответить | Правка | Наверх | Cообщить модератору

18. "Три критические уязвимости в Exim, позволяющие удалённо выпо..."  +7 +/
Сообщение от Аноним (18), 28-Сен-23, 09:47 
Вы забыли упомянуть, что это уязвимость проявляется только при сборке с SASL-библиотекой Cyrus и включении левых методов аутентификации. Даже при успешной атаке код будет выполнен под бесправным пользователем postfix и в chroot /var/spool/postfix.
https://www.opennet.dev/opennews/art.shtml?num=30495
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

31. "Три критические уязвимости в Exim, позволяющие удалённо выпо..."  +/
Сообщение от Анонимусс (?), 28-Сен-23, 10:27 
А это имеет значение? На кол-во уязвимых серверов это влияет, но на качество кодовой базы - нет.
Потому что ошибка была именно в кодовой базе postfix, в кодах интеграции с этой либой.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру